Las diez configuraciones incorrectas más comunes en ciberseguridad


La Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) y la Agencia de Seguridad Cibernética e Infraestructura (CISA, por sus siglas en inglés) revelaron hoy las diez configuraciones incorrectas más comunes en ciberseguridad descubiertas por sus equipos de seguridad en las redes de grandes organizaciones.

El aviso de hoy también detalla las tácticas, técnicas y procedimientos (TTP) que utilizan los actores de amenazas para explotar con éxito estas configuraciones incorrectas con diversos objetivos, que incluyen el acceso, el movimiento lateral y el ataque a información o sistemas sensibles.

La información incluida en el informe fue recopilada por los equipos Red y Blue de ambas agencias durante evaluaciones y actividades de respuesta a incidentes.

"Estos equipos han evaluado la postura de seguridad de muchas redes en el Departamento de Defensa (DoD), la Rama Ejecutiva Civil Federal (FCEB), gobiernos estatales, locales, tribales y territoriales (SLTT) y el sector privado", dijo la NSA.

"Estas evaluaciones han demostrado cómo configuraciones incorrectas comunes, como credenciales predeterminadas, permisos de servicios y configuraciones de software y aplicaciones; separación inadecuada de privilegios de usuario/administrador; monitoreo interno insuficiente de redes; gestión deficiente de parches, ponen en riesgo a todos los estadounidenses", dijo Eric Goldstein, Director Adjunto Ejecutivo de Ciberseguridad en CISA.

Las diez configuraciones de red más prevalentes descubiertas durante las evaluaciones de los equipos Red y Blue, y por los equipos de Caza e Respuesta de NSA y CISA, incluyen:

  1. Configuraciones predeterminadas de software y aplicaciones.
  2. Separación inadecuada de privilegios de usuario/administrador.
  3. Monitoreo interno insuficiente de redes.
  4. Falta de segmentación de redes.
  5. Mala gestión de parches.
  6. Saltar los controles de acceso del sistema.
  7. Métodos de autenticación multifactor débiles o mal configurados (MFA).
  8. Listas de control de acceso (ACL) insuficientes en recursos compartidos y servicios de red.
  9. Higiene deficiente de credenciales.
  10. Ejecución de código no restringida.

Según el aviso conjunto, estas configuraciones incorrectas comunes representan vulnerabilidades sistémicas dentro de las redes de numerosas organizaciones grandes.

Esto subraya la necesidad crítica de que los fabricantes de software adopten principios de diseño seguro, mitigando así el riesgo de compromiso.

Goldstein instó a los fabricantes de software a adoptar un conjunto de prácticas proactivas para abordar eficazmente estas configuraciones incorrectas y aliviar los desafíos enfrentados por los defensores de redes.


Estas incluyen la integración de controles de seguridad en la arquitectura del producto desde las etapas iniciales de desarrollo y a lo largo del ciclo de vida del software.

Además, los fabricantes deben dejar de utilizar contraseñas predeterminadas y garantizar que comprometer un solo control de seguridad no ponga en peligro la integridad de todo el sistema. Tomar medidas proactivas para eliminar categorías enteras de vulnerabilidades, como el uso de lenguajes de codificación seguros para la memoria o la implementación de consultas parametrizadas, es esencial.

Por último, Goldstein dijo que es imperativo establecer la autenticación multifactor (MFA) para usuarios privilegiados y convertirla en una característica predeterminada, haciéndola una práctica estándar en lugar de una elección opcional.

La NSA y CISA también alientan a los defensores de redes a implementar las medidas de mitigación recomendadas para reducir el riesgo de que los atacantes exploten estas configuraciones incorrectas comunes.

Las mitigaciones que tendrían este efecto incluyen:
  • Eliminar credenciales predeterminadas y endurecer las configuraciones.
  • Desactivar servicios no utilizados e implementar controles de acceso estrictos.
  • Garantizar actualizaciones regulares y automatizar el proceso de parcheo, priorizando la corrección de vulnerabilidades conocidas que han sido explotadas.
  • Reducir, restringir, auditar y monitorear de cerca cuentas y privilegios administrativos.
Además de aplicar las mitigaciones mencionadas, la NSA y CISA recomiendan "ejercer, probar y validar el programa de seguridad de su organización contra los comportamientos de amenazas mapeados al marco MITRE ATT&CK para Empresas" en el aviso de hoy.

Las dos agencias federales también aconsejan probar el inventario de controles de seguridad existentes para evaluar su rendimiento contra las técnicas ATT&CK descritas en el aviso.


Contenido traducido al español con fines informativos, cualquier cambio en la publicación original no será reflejada en esta entrada, favor referirse a la fuente para obtener el acceso a cualquier actualización del contenido. Para la traducción se utilizó ChatGPT, al ser una traducción automática puede contener errores gramaticales o de otro tipo, favor enviar comentarios al moderador para corregir.

Comentarios

Entradas más populares de este blog

DeepSeek: Ciberataque expone vulnerabilidades críticas en su modelo de IA R1 y reaviva debates sobre seguridad global

Resumen de los Principales Acontecimientos en Ciberseguridad de 2024

Microsoft Reemplaza Aplicación de Escritorio Remoto por Windows App: Implicaciones en Ciberseguridad